EN

Was ist TLS_FALLBACK_SCSV und wie kann es aktiviert werden?

In diesem Artikel:

Der TLS Signaling Cipher Suite Value (SCSV) schützt vor TLS/SSL-Downgrade-Angriffen wie POODLE. Wenn er aktiviert ist, stellt der Server sicher, dass das stärkste Protokoll verwendet wird, das sowohl der Client als auch der Server verstehen. 

Im Folgenden erfahren Sie, was Sie über das TLS_FALLBACK_SCSV-Signal wissen müssen, wie es funktioniert und wie Sie es aktivieren können.

TLS_FALLBACK_SCSV Sicherheitsbewertung

Security Assessment Enable TLS_FALLBACK_SCSV

CVSS-Vektor: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

Warum ist TLS_FALLBACK_SCSV erforderlich?

Während des Handshakes und der Verhandlung der Protokollversion zwischen Servern und Clients bleiben bestimmte fehlerhafte Server hängen und stürzen ab. Der Grund für einen Absturz ist in der Regel die Unfähigkeit des Servers, eine vom Client vorgeschlagene Version zu erkennen, die höher ist als die von ihm unterstützte Version. Anstatt auf die höchste von beiden Seiten unterstützte Version umzuschalten, kommt es bei einigen Servern zu einem Verbindungsfehler und zum Absturz.

In der Vergangenheit haben Browser, die TLS_FALLBACK_SCSV noch nicht unterstützten, dann versucht, die Verbindung mit einer älteren Protokollversion, z. B. SSL 3.0, wiederherzustellen, um einen zweiten Absturz zu vermeiden. D. h., anstatt einen Konsens über die höchstmögliche Version zu erzielen, würden sie auf eine Version zurückweichen, die mit Sicherheit funktioniert. 

Der Rückschritt auf eine viel ältere Protokollversion und das Herstellen einer Verbindung macht Server und Clients jedoch angreifbar. Außerdem könnten Angreifer diesen Mechanismus, bei dem Clients zu älteren Versionen wechseln, durch eine Man-in-the-Middle-Störung gezielt ausnutzen.

Indem sie die Versuche von Clients, neuere TLS-Versionen zu verwenden, stören, d. h. einen Serverabsturz vortäuschen, können Angreifer einen Client dazu bringen, schwächere TLS-Verbindungen oder sogar eine SSL-3.0-Verbindung herzustellen. Sobald diese Verbindung aktiv ist, können sie alle mit einem bestimmten Protokoll verbundenen Schwachstellen ausnutzen. So kann beispielsweise ein BEAST-Angriff sowohl gegen TLS 1.0 als auch gegen SSL 3.0 durchgeführt werden. Darüber hinaus ist in diesen Fällen auch ein LUCKY13-Angriff potenziell möglich.

An dieser Stelle kommt TLS_FALLBACK_SCSV ins Spiel, um Angriffe auf Protokoll-Downgrades zu verhindern. 

Visualisation of TLS_FALLBACK_SCSV and how it's enabled - Crashtest Security

Was ist TLS_FALLBACK_SCSV und wie funktioniert es?

Um das Problem der Herabstufung von Clients zu vermeiden, wurde ein Workaround gefunden, der als „Dummy“ oder gefälschte Cipher-Suite dient, die während der Client Hello-Nachricht an den Server aufgeführt wird. Dieser Workaround ist das TLS_FALLBACK_SCSV-Signal. Es wurde als Mechanismus entwickelt, um einen Serverabsturz aufgrund eines erfolglosen Handshakes und einer erfolglosen Aushandlung der Protokollversion zu vermeiden.

Im Wesentlichen teilt das Signal dem Server mit, dass der Client eine höhere Version unterstützt als die, die er gerade ankündigt, und dass ein vorheriger Verbindungsversuch aus irgendeinem Grund fehlgeschlagen ist. Auf diese Weise wird der Server darüber informiert, dass eine bessere Version verfügbar ist, und stürzt nicht aufgrund dieser Information ab. 

Wenn der Server darüber hinaus erfährt, dass der Client eine höhere Version unterstützt, gibt er eine „inappropriate_fallback“-Warnung aus und bricht den Verbindungsversuch ab, um danach erneut zu versuchen, eine sicherere Verbindung herzustellen.

Was aber, wenn ein Man-in-the-Middle aktiv in die Verbindungsversuche des Clients eingreift? Solange TLS_FALLBACK_SCSV sowohl auf der Client- als auch auf der Serverseite unterstützt wird, verhindert dies, dass der Angreifer auf unsichere Protokolle zurückgreift, da der Server weiß, dass eine andere Version verwendet werden kann und keine neue Verbindung aufbauen wird. Dieses Signal dient also zum Schutz vor einem Downgrade-Versuch.

Zu beachten ist, dass TLS_FALLBACK_SCSV sowohl auf der Client- als auch auf der Serverseite aktiviert sein muss, um zu funktionieren. Wenn also der Client das Signal unterstützt, der Server aber nicht, wird der Server das Signal ignorieren und versuchen, die Verbindung herzustellen.

Ist TLS_FALLBACK_SCSV eine ausfallsichere Lösung?

Selbst wenn sowohl Clients als auch Server das TLS_FALLBACK_SCSV-Signal unterstützen, ist dies keine Garantie dafür, dass es auf der Serverseite keine anderen Probleme gibt, die die Verbindung unterbrechen können. 

Stellen wir uns einen dieser kaputten Server vor, der dazu neigt, abzustürzen, wenn er mit Versionen konfrontiert wird, die er nicht kennt. Wenn ein solcher Server beispielsweise TLS 1.2 und 1.0, aber nicht TLS 1.1 unterstützt, während die maximale Protokollversion eines Clients TLS 1.1 ist, könnte dies zu einer unlösbaren Situation führen. Der Client würde dann ständig auf eine höhere Version verweisen, die der Server aber nicht zur Verfügung stellt und abstürzt. Dies würde den Client zwingen, einen Downgrade vorzunehmen und das Signal zur Unterstützung einer höheren Version einzufügen. Sobald dies erneut versucht wird, stürzt der Server wieder ab, usw.

Oder wenn ein Client nur bis SSL 3.0 gehen kann und der Server dieses Protokoll unterstützt, ist das Fallback-Signal nutzlos und die Verbindung ist potenziell angreifbar. Es ist wichtig zu erwähnen, dass insbesondere der POODLE-Angriff nur mit Blockchiffren in CBC-basierten Chiffriersuites funktioniert. Wenn RC4 die bevorzugte Cipher-Suite ist, wird ein solcher Angriff wahrscheinlich fehlschlagen. Natürlich ist die Unterstützung von SSL 3.0 mit RC4 überhaupt nicht wünschenswert!

Dies sind mögliche Szenarien, in denen TLS_FALLBACK_SCSV nicht funktionieren könnte. Sie sind zwar nicht unmöglich, aber auch nicht besonders wahrscheinlich. Darüber hinaus hat das Fallback-Signal bei einem Server, der keine schwachen Protokolle unterstützt und nicht zwangsweise herabgestuft werden kann, weniger Einfluss auf die Sicherheit. Aus diesem Grund ist es sinnvoll, das Fallback-Signal zu implementieren, allerdings nur zusammen mit anderen Sicherheitsmaßnahmen.

Präventionsleitfaden für SSL/TLS-Schwachstellen

Leitfaden

Erfahren Sie, wie Sie verschiedene Arten von SSL/TLS-Schwachstellen erkennen und verhindern können.

Mehr erfahren

So aktivieren Sie TLS_FALLBACK_SCSV

Folgen Sie dieser Anleitung, um TLS_FALLBACK_SCSV zu aktivieren:

OpenSSL

Wenn OpenSSL als Basis für die SSL/TLS-Verschlüsselung verwendet wird (z. B. für einen Apache- oder Nginx-Webserver), aktualisieren Sie es auf die neueste Version. Es ist zum Beispiel bekannt, dass die folgenden Versionen TLS_FALLBACK_SCSV unterstützen:

  • OpenSSL 1.0.1j
  • OpenSSL 1.0.0o
  • OpenSSL 0.9.8zc

Führen Sie z.B. aus:

apt-get update; apt-get upgrade # Debian / Ubuntu
yum update                      # RHeL / CentOS
pacman -Syu                     # Arch Linux

Erhalten Sie jetzt kostenlos einen schnellen Sicherheitsbericht für Ihre Website

Wir analysieren derzeit https://example.com
Wir scannen derzeit https://example.com
Status des Scans: In Bearbeitung
Scan target: http://example.com/laskdlaksd/12lklkasldkasada.a
Datum: 06/12/2022
Crashtest Security Suite prüft auf:
Information disclosure Known vulnerabilities SSL misconfiguration Open ports
Scanauftrag ausfüllen
Bitte geben Sie Ihre Daten ein, um die schnelle Sicherheitsüberprüfung zu erhalten.
Ein Sicherheitsspezialist analysiert gerade Ihren Scan-Bericht.
Bitte geben Sie Ihre Telefon-/Handynummer an, damit wir Ihre Identität überprüfen können:
Vielen Dank.
Wir haben Ihren Antrag erhalten.
Sobald Ihr Sicherheitsaudit fertig ist, werden wir Sie benachrichtigen.